Anzeige

Wenn Sie Cyberkriminelle in Filmen oder in Fernsehserien sehen, die High-Stakes-Jobs ausführen und sich dabei über Ihr technisches Verständnis hinwegsetzen, ist es leicht, sich selbst zu sagen - es ist nur Fiktion, niemand kann so etwas wirklich tun. Wenn Sie jedoch richtig ausgeführt werden, können Sie Ihr gesamtes Netzwerk übernehmen und Ihre Daten beim Einpflanzen von Malware in Ihr System abräumen. 

Ohne ausreichende Sicherheit kann ein DNS-Tunneling-Angriff verheerende Folgen für Ihr System haben.

So funktioniert DNS-Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigt ein Hacker eine externe Netzwerkverbindung zu Ihrem System, um Zugriff auf einen vernetzten DNS-Server zu erhalten. DNS ist sowohl ein vertrauenswürdiges als auch ein gängiges Protokoll und genau deshalb denken viele Unternehmen nie daran, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.

Hacker schnappen sich eine Domain und konfigurieren ihre Name-Server für ihren eigenen DNS-Server. Anschließend delegieren sie eine Subdomain und konfigurieren ihren eigenen Rechner an den DNS-Server der Subdomain. Jede DNS-Anfrage geht direkt an ihren Rechner, und sie können einen gemeinsamen Code verwenden, um eine Antwort an Ihren Rechner zurückzusenden, wodurch ein Tunnel zwischen den beiden eingerichtet wird, von dem aus sie Daten empfangen und senden können.

Drei der häufigsten Anwendungen dieser Angriffe sind:

  • Befehl und Kontrolle durch Malware: Malware nutzt den DNS-Tunneling, um Befehle von seinen Steuerservern zu empfangen und wiederum Daten ins Internet hochzuladen.
  • Umgehung von Captive-Portalen für kostenpflichtiges WiFi: Dies ermöglicht es ihnen, den IP-Verkehr gebührenfrei zu tunneln.
  • Erstellen Sie einen "firewallfreien" Tunnel: Der Angreifer kann sich in das interne Netzwerk einordnen, das es ihm ermöglicht, das gesamte Netzwerk zu kontrollieren, Daten von jedem Computer zu rauben und Malware überall zu installieren.

Wie Sie sich vor DNS-Tunneling schützen können

Stellen Sie in erster Linie sicher, dass Ihr Computer über eine aktualisierte Virenschutzsoftware verfügt, die Sie vor DNS-Tunneling-Angriffen schützen kann. Angenommen, Sie halten die Antivirensoftware auf dem neuesten Stand, wird sie Sie über verdächtige Aktivitäten informieren und Downloads von Malware-Agenten auf Ihren Computer isolieren.

Da viele Formen von Cyber-Angriffen recht ausgeklügelt sind, gibt es hier weitere Praktiken, die Sie anwenden können, um Ihr System sicher zu halten.

Mit DNSSEC, einer DNS der nächsten Generation, können Sie "Online-Signierung" nutzen, mehrere Anbieter verwalten und in die Cloud wechseln, um sicherzustellen, dass Ihre Zonen jederzeit geschützt sind.

DDOS Schutz: Distributed Denial of Service (DDoS)-Angriffe sind in der DNS-Infrastruktur üblich und können Ihr System für lange Zeit online schädigen. Diese Angriffe treten auf, wenn ein Hacker oder Cyberkrimineller in der Lage ist, viele Computer zusammen zu sklaven, um alle wiederholt zu versuchen, Ihre Website zu öffnen, bis es zu viele Anfragen gibt und sie über sich selbst abstürzt. Diese Ausfälle können lange dauern und kosten Unternehmen viel Geld. DDoS Protection funktioniert sowohl gegen volumetrische DDoS-Angriffe als auch gegen DNS-Angriffe auf Anwendungsebene.

Stärkung der Zugriffskontrollen für die DNS-Verwaltung: Die DNS-Verwaltung sollte ein hoch angesehenes, wissensbasiertes Unterfangen mit entsprechenden Sicherheitsfaktoren sein, darunter:

  • Durchsetzung von starken Passwörtern
  • Zwei-Faktor-Authentifizierung
  • Single Sign-On (SSO)
  • Aktivitätsprotokollierung
     

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…
Hacker

5 Sicherheitsrisiken, die uns dieses Jahr erwarten

Das Jahr 2020 hat Geschichte geschrieben: Die globale Covid-19-Pandemie hat so ziemlich alle Lebensbereiche auf den Kopf gestellt – inklusive die Welt der Cyber-Kriminalität.
COVID-19-Impfstoff

Cyberangriffe auf die Supply Chain für COVID-19-Impfstoffe

Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu unterbrechen? Was haben wir bereits an COVID-19-bezogenen Cyberangriffen gesehen?
Hacker

Digitaler Service des US-Militärs lädt Hacker ein Schwachstellen zu entdecken

Der Defense Digital Service (DDS) und Hackerone, Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker, gaben den Start ihres elften Bug-Bounty-Programms bekannt. Zudem ist es das dritte Bug-Bounty-Programm mit dem U.S.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!